El Bloatware es un tipo de software comúnmente llamado de relleno. Estos programas son incluidos (preeinstalados) en la mayoría de dispositivos móviles y no pueden ser eliminados de forma corriente. Además de ser inútiles para el usuario, ocupan un gran espacio en la memoria de almacenamiento y ralentizar el funcionamiento del dispositivo. Ese es la principal motivo por el cual se desean eliminar.
Estos programas están ahí porque sus desarrolladores les pagan a los fabricantes para incluirlas. El propósito que tienen es incitarte a hacer uso de ellas. El proceso para desinstalarlas es muy complejo y no se recomienda llevarlo a cabo si no eres un especialista y estás totalmente seguro de tus acciones. Pero si eres curioso accede a esta página si quieres eliminar un bloatware de android: https://www.xatakandroid.com/aplicaciones-android/adios-al-bloatware-como-eliminar-aplicaciones-preinstaladas-de-tu-movil-android
18 de diciembre de 2018
17 de diciembre de 2018
MALWARE (II)
Los programas de malware anteriores no tenían una finalidad concreta. Sin embargo, los siguientes tienen como objetivo sacar beneficio de nuestros datos. Algunos de ellos son:
* Adware: en nuestro monitor aparecen ventanas de publicidad. Cuando el usuario pincha en esta, el creador del programa consigue cierta remuneración a cambio.
* Phishing: envían adjuntos a nuestro e-mail. Normalmente nos piden la contraseña de algunas cuentas en nombre de la empresa creadora, pero no es más que un engaño para obtener nuestra clave
* Keyloggers: este malware se encarga de guardar todo guardan lo que escribimos en el teclado y se lo envían al hacker. Tiene un objetivo similar al anterior.
* Spyware: este software monitoriza todas las acciones que realizamos en nuestro equipo informático en el dispositivo del hacker.
* Ransomware: una persona ajena a nuestro ordenador nos encripta el disco duro y a cambio de la clave de desencriptación nos pide un rescate. El ransomware más conocido fue el wannacry que fue muy potenciado hace unos años, ya que incluso colapsó los ordenadores de la sanidad británica.
Con estos últimos ejemplos cerraremos la parte de malware. Pero recuerda, es mejor prevenir que curar.
* Adware: en nuestro monitor aparecen ventanas de publicidad. Cuando el usuario pincha en esta, el creador del programa consigue cierta remuneración a cambio.
* Phishing: envían adjuntos a nuestro e-mail. Normalmente nos piden la contraseña de algunas cuentas en nombre de la empresa creadora, pero no es más que un engaño para obtener nuestra clave
* Keyloggers: este malware se encarga de guardar todo guardan lo que escribimos en el teclado y se lo envían al hacker. Tiene un objetivo similar al anterior.
* Spyware: este software monitoriza todas las acciones que realizamos en nuestro equipo informático en el dispositivo del hacker.
* Ransomware: una persona ajena a nuestro ordenador nos encripta el disco duro y a cambio de la clave de desencriptación nos pide un rescate. El ransomware más conocido fue el wannacry que fue muy potenciado hace unos años, ya que incluso colapsó los ordenadores de la sanidad británica.
Con estos últimos ejemplos cerraremos la parte de malware. Pero recuerda, es mejor prevenir que curar.
12 de diciembre de 2018
MALWARE (I)
En esta entrada y en las próximas nos centraremos en diferenciar distintos tipos de Malware. Esta palabra proviene de la unión de MALicious softWARE. Este sustantivo traducido al español significa programa malicioso. Por tanto, es un software que tiene como finalidad infiltrarse o dañar un equipo informático.
En esta publicación vamos a ver tres ejemplos de ellos:
* Virus: se introducen en nuestro dispositivo a través de otro programa. A partir de este, se desarrollan unas acciones que el usuario no desea llevar a cabo.
* Troyanos: no todos los informáticos están de acuerdo en clasificarlos fuera de los virus. Los troyanos normalmente se presentan con la apariencia de ser programas inofensivos, pero la realidad es diferente. Este tipo de malware le permiten a un usuario remoto (hacker) el control total de nuestro equipo.
* Gusanos: al igual que los anteriores se consideran un subtipo más dentro de los virus. La finalidad de los gusanos es colapsar el equipo y el tráfico de la red a través de su autorreplicación en diversos equipos informáticos.
Además de estos tres tipos, existen alrededor del medio centenar. Pero como en todo, unos son más "conocidos" que otros.
En esta publicación vamos a ver tres ejemplos de ellos:
* Virus: se introducen en nuestro dispositivo a través de otro programa. A partir de este, se desarrollan unas acciones que el usuario no desea llevar a cabo.
* Troyanos: no todos los informáticos están de acuerdo en clasificarlos fuera de los virus. Los troyanos normalmente se presentan con la apariencia de ser programas inofensivos, pero la realidad es diferente. Este tipo de malware le permiten a un usuario remoto (hacker) el control total de nuestro equipo.
* Gusanos: al igual que los anteriores se consideran un subtipo más dentro de los virus. La finalidad de los gusanos es colapsar el equipo y el tráfico de la red a través de su autorreplicación en diversos equipos informáticos.
Además de estos tres tipos, existen alrededor del medio centenar. Pero como en todo, unos son más "conocidos" que otros.
11 de diciembre de 2018
PROBLEMAS OCASIONADOS POR FALLOS DE SEGURIDAD
Esta entrada está relacionada con las consecuencias producidas por los fallos en la seguridad informática. Estos problemas son muy variados y suelen tener mayor repercursión en empresas destacadas y en personas famosas.
Algunos de los problemas más comunes y frecuentes son:
* Los datos del equipo informático pueden ser destruidos definitivamente, es decir, impidiendo su recuperación.
* El ordenador puede empezar a ralentizarse e incluso ser bloqueado. También puede llegar a este estado a través de publicidad indeseada que aparece en la pantalla.
* Las contraseñas son susceptibles de ser descifradas originando en la mayoría de casos suplantación de identidad, robo en cuentas bancarias...
* En ciertos proyectos o empresas se puede conseguir todos sus datos para venderlos a empresas enemigas. Otra variable de este problema es que tus datos sean encriptados y te pidan un rescate para conseguirlos. Este problema fue muy acusado hace unos años.
* También existen los casos de ordenadores zombis, es decir, tú crees que tienes el control del dispositivo, pero es otro verdaderamente quien lo controla.
* Tanto en ordenadores como en teléfonos móviles alguien se puede hacer con el control de la webcam, cámara o micrófonos. A raíz de este acceso, se suelen dar casos de extorsión para recuperar información normalmente comprometida. Unos años atrás una serie de delincuentes accedieron al gps de dispositivos móviles, gracias a ello sabían la localización exacta de los dueños y así pudieron hurtar fácilmente en sus domicilios.
Existen muchos más problemas y en un futuro la variedad se extenderá, pero gracias a las generaciones futuras cada vez más problemas serán resueltos.
Algunos de los problemas más comunes y frecuentes son:
* Los datos del equipo informático pueden ser destruidos definitivamente, es decir, impidiendo su recuperación.
* El ordenador puede empezar a ralentizarse e incluso ser bloqueado. También puede llegar a este estado a través de publicidad indeseada que aparece en la pantalla.
* Las contraseñas son susceptibles de ser descifradas originando en la mayoría de casos suplantación de identidad, robo en cuentas bancarias...
* En ciertos proyectos o empresas se puede conseguir todos sus datos para venderlos a empresas enemigas. Otra variable de este problema es que tus datos sean encriptados y te pidan un rescate para conseguirlos. Este problema fue muy acusado hace unos años.
* También existen los casos de ordenadores zombis, es decir, tú crees que tienes el control del dispositivo, pero es otro verdaderamente quien lo controla.
* Tanto en ordenadores como en teléfonos móviles alguien se puede hacer con el control de la webcam, cámara o micrófonos. A raíz de este acceso, se suelen dar casos de extorsión para recuperar información normalmente comprometida. Unos años atrás una serie de delincuentes accedieron al gps de dispositivos móviles, gracias a ello sabían la localización exacta de los dueños y así pudieron hurtar fácilmente en sus domicilios.
Existen muchos más problemas y en un futuro la variedad se extenderá, pero gracias a las generaciones futuras cada vez más problemas serán resueltos.
10 de diciembre de 2018
TIPOS DE SEGURIDAD INFORMÁTICA
Las medidas de seguridad informática se puede clasificar en:
* Activas: son todas las medidas preventivas que tomamos para evitar los riesgos. Un claro ejemplo sería la instalación de programas de protección como antivirus.
* Pasivas: una vez que los problemas se han originado intentan minimizar sus consecuencias. Por ejemplo, el uso de dispositivos de almacenamiento externo distribuuidos en diversos lugares. Otra medida sería el tener contratado un seguro de accidentes.
Si desea ampliar sus conocimientos sobre este tema puede pichar aqui (100% seguro): https://news.sophos.com/es-es/2012/09/14/seguridad-activa-y-seguridad-pasiva-en-equipos-informaticos/
* Activas: son todas las medidas preventivas que tomamos para evitar los riesgos. Un claro ejemplo sería la instalación de programas de protección como antivirus.
* Pasivas: una vez que los problemas se han originado intentan minimizar sus consecuencias. Por ejemplo, el uso de dispositivos de almacenamiento externo distribuuidos en diversos lugares. Otra medida sería el tener contratado un seguro de accidentes.
Si desea ampliar sus conocimientos sobre este tema puede pichar aqui (100% seguro): https://news.sophos.com/es-es/2012/09/14/seguridad-activa-y-seguridad-pasiva-en-equipos-informaticos/
5 de diciembre de 2018
ESTRATEGIAS DE SEGURIDAD
En la entrada anterior, se expusieron bastantes de los riesgos derivados del uso de equipos informáticos. En esta publicación hablaré sobre como podemos evitar este tipo de problemas.
Entre las estrategias de seguridad más destacadas se encuentran:
* Aprender previamente el funcionamiento de un dispositivo informático antes de hacer uso de él.
* Establecer contraseñas seguras, evitando algunas muy frecuentes como 1234, y cambiarlas frecuentemente.
* Tener actualizados todos los programas instalados y evitar descargar los llamados piratas.
* No es muy aconsejable entrar en páginas de Internet sospechosas, a veces el propio Internet te avisa de esto pero hay otras muchas ocasiones en las que tú debes de conocer que la página es peligrosa.
* Es recomendado tener instalados programas de protección como antivirus.
* Intenta no hacer operaciones privadas en redes públicas y abiertas. Si lo haces, recuerda cerrar la sesión al terminar.
* Si en algún momento te llega un archivo adjunto ten precaución si decides abrirlo. Además, no deberías reenviar este tipo de cadenas de mensajes y archivos.
* Cuando no necesites Internet es recomendable desconectarlo.
* No publiques información comprometida, configura tus parámetros de privacidad y si tienes hijos supervisa sus cuentas.
Finalmente, aunque sigas minuciosamente todos estos consejos la probabilidad de que sufras algún riesgo sigue existiendo. Por esta razón, deberías tener una copia de seguridad de tus datos en una memoria de almacenamiento externa que no se encuentre en el mismo lugar que el equipo informático.
Esta publicación no tiene como finalidad asustarte sobre todos los problemas derivados del uso de los dispositivos, sino para concienciarte sobre ellos. A partir de ahí educa a quienes compartan el equipo contigo, así se evitarán futuros riesgos. Si en algún momento te sientes amenazado siempre puedes contactar con expertos y denuciar.
Entre las estrategias de seguridad más destacadas se encuentran:
* Aprender previamente el funcionamiento de un dispositivo informático antes de hacer uso de él.
* Establecer contraseñas seguras, evitando algunas muy frecuentes como 1234, y cambiarlas frecuentemente.
* Tener actualizados todos los programas instalados y evitar descargar los llamados piratas.
* No es muy aconsejable entrar en páginas de Internet sospechosas, a veces el propio Internet te avisa de esto pero hay otras muchas ocasiones en las que tú debes de conocer que la página es peligrosa.
* Es recomendado tener instalados programas de protección como antivirus.
* Intenta no hacer operaciones privadas en redes públicas y abiertas. Si lo haces, recuerda cerrar la sesión al terminar.
* Si en algún momento te llega un archivo adjunto ten precaución si decides abrirlo. Además, no deberías reenviar este tipo de cadenas de mensajes y archivos.
* Cuando no necesites Internet es recomendable desconectarlo.
* No publiques información comprometida, configura tus parámetros de privacidad y si tienes hijos supervisa sus cuentas.
Finalmente, aunque sigas minuciosamente todos estos consejos la probabilidad de que sufras algún riesgo sigue existiendo. Por esta razón, deberías tener una copia de seguridad de tus datos en una memoria de almacenamiento externa que no se encuentre en el mismo lugar que el equipo informático.
Esta publicación no tiene como finalidad asustarte sobre todos los problemas derivados del uso de los dispositivos, sino para concienciarte sobre ellos. A partir de ahí educa a quienes compartan el equipo contigo, así se evitarán futuros riesgos. Si en algún momento te sientes amenazado siempre puedes contactar con expertos y denuciar.
3 de diciembre de 2018
SEGURIDAD INFORMÁTICA
Cada día más personas hacen uso de equipos informáticos como ordenadores o tablets, pero este uso conlleva una serie de riesgos. Ahora la pregunta sería: ¿dónde se encuentra el origen de estos problemas?
Mayormente surge de el mal uso de los equipos informáticos por parte de los usuarios y la inclusión sobretodo de hackers. Además, errores de programación y programas maliciosos podrían causar algunos de ellos. Finalmente, tampoco podemos olvidarnos de siniestros naturales como podrían ser un incendio o una inundación.
Como todo gran problema, también existen una serie de consecuencias ligadas a ellos que se pueden clasificar en 3 ámbitos muy claros:
* Personal: como suplantación de identidad (usando tus fotos y cuentas) y ciberacoso ( muy frecuente sobretodo en la juventud).
* Económico: pérdida de trabajo en empresas, robo de las cuentas bancarias de personales y una acusada desconfianza en el sistema.
* Social: actualmente muchas personas son influenciadas por sus celebridades preferidas o por fake news. Este problema deriva de la poca capacidad de la sociedad en distinguir lo veraz sobre lo no real.
A raíz de estos, surgió la seguridad informática para poder solucionarlos. La seguridad informática se puede definir como un conjunto de medidas para proteger los equipos informáticos y la información que contienen. Los riesgos suelen estar más asociados a los datos que a los equipos, ya que estos últimos son fácilmente reemplazables.
Desde aquí le recomendaría que antes de usar erróneamente dispositivos informáticos se informase concienzudamente sobre lo que va a hacer para evitar riesgos. Si pincha aquí podrá encontrar algunos consejos: https://blog.portinos.com/novedades/tecnologia/diez-normas-para-evitar-riesgos-informaticos . Esto no hará que pueda evitarlos todos, pero si para saber reaccionar ante ellos.
Mayormente surge de el mal uso de los equipos informáticos por parte de los usuarios y la inclusión sobretodo de hackers. Además, errores de programación y programas maliciosos podrían causar algunos de ellos. Finalmente, tampoco podemos olvidarnos de siniestros naturales como podrían ser un incendio o una inundación.
Como todo gran problema, también existen una serie de consecuencias ligadas a ellos que se pueden clasificar en 3 ámbitos muy claros:
* Personal: como suplantación de identidad (usando tus fotos y cuentas) y ciberacoso ( muy frecuente sobretodo en la juventud).
* Económico: pérdida de trabajo en empresas, robo de las cuentas bancarias de personales y una acusada desconfianza en el sistema.
* Social: actualmente muchas personas son influenciadas por sus celebridades preferidas o por fake news. Este problema deriva de la poca capacidad de la sociedad en distinguir lo veraz sobre lo no real.
A raíz de estos, surgió la seguridad informática para poder solucionarlos. La seguridad informática se puede definir como un conjunto de medidas para proteger los equipos informáticos y la información que contienen. Los riesgos suelen estar más asociados a los datos que a los equipos, ya que estos últimos son fácilmente reemplazables.
Desde aquí le recomendaría que antes de usar erróneamente dispositivos informáticos se informase concienzudamente sobre lo que va a hacer para evitar riesgos. Si pincha aquí podrá encontrar algunos consejos: https://blog.portinos.com/novedades/tecnologia/diez-normas-para-evitar-riesgos-informaticos . Esto no hará que pueda evitarlos todos, pero si para saber reaccionar ante ellos.
Suscribirse a:
Entradas (Atom)